ИБ Книга | Библиотека ИБ

Адрес канала: @itbook_library
Категории: Технологии
Язык: Русский
Количество подписчиков: 15.72K
Описание канала:

Твой пособник в кибербез.
Реклама: @workhouse_price
#1CWQG
РКН: https://www.gosuslugi.ru/snet/675c32b1cb5e1e5991ae6d14

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал itbook_library и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения

11 янв
Инструмент наступительной безопасности

Osmedeus – инструмент для автоматизации задач разведки и сканирования уязвимостей в области информационной безопасности

Это фреймворк, который позволяет создавать и запускать систему разведки на различных целях, включая домены, URL, CIDR и репозитории GitHub

Дополнительный материал:
1. Репозиторий на GitHub
2. Osmedeus — инструмент наступательной безопасности

ИБ Книга // max.ru/itbook
991 views11:59
Подробнее
Поделиться:
Открыть/Комментировать
10 янв
Forensics для начинающих | Kак анализировать цифровые следы

Цифровая криминалистика – это сбор, сохранение, анализ и интерпретация цифровых данных, которые могут выступать доказательствами.

— В данной статье мы сложим полную картинку для тех кто что то слышал про логи, образы дисков и timeline.

Разберемся из чего вообще состоит цифровая криминалистика и как в ней начинают работать.

Дополнительный материал:
1. Статья на Codeby

ИБ Книга // max.ru/itbook
1.48K views12:59
Подробнее
Поделиться:
Открыть/Комментировать
9 янв
От поиска по фото к распознаванию лиц | Инновации и нейросети

В эпоху цифрового прогресса и развития искусственного интеллекта, технологии поиска по фото и системы распознавания лиц становятся все более востребованными и широко используемыми.

— В данной статье узнаем, как эти технологии используются в современной жизни, насколько законно и этично их применение.

Дополнительный материал:
1. Статья на SecurityMedia

ИБ Книга // max.ru/itbook
1.65K views11:10
Подробнее
Поделиться:
Открыть/Комментировать
9 янв
Безопасный арсенал практических инструкций, курсов и инструментов — только то, что прокачивает навыки.

OSINT [new]

Хакинг & ИБ

Linux & Bash

Курсы & GitHub

Python

Фриланс и удаленка в IT

Общий архив

Книги, курсы, мануалы по ИБ, Python и фриланс на удаленке.
1.73K views09:10
Подробнее
Поделиться:
Открыть/Комментировать
8 янв
Использование PowerShell для пентестов в Kali Linux

— В данной статье мы рассмотрим использование PowerShell в качестве инструмента для тестирования на проникновение, с акцентом на создание удаленных сессий PSSession к системам под управлением Windows и Linux.

Мы узнаем, как настроить окружение в Kali Linux для работы с PowerShell, установить необходимые зависимости и обойти ограничения.

Разберемся в методах установления постоянного зашифрованного соединения с целевыми машинами, выполнение команд через Invoke-Command, а также технике получения реверсивного шелла с помощью PowerShell.

Дополнительный материал:
1. Статья на SecurityLab

ИБ Книга // max.ru/itbook
2.21K views11:59
Подробнее
Поделиться:
Открыть/Комментировать
8 янв
КОНТРОЛЬ = СВОБОДА

Год прошёл, число сменилось и ни*уя не изменилось - протоколы VPN блокируют, белые списки входят в норму, а операторы внедряют цензуру в маршрутизаторы.

: Вместо сиюминутных решений я преподаю фундаментальный контроль простым языком.

Мои читатели уже подняли свой VPN, прикрутили к нему XTLS Reality, и скоро поставят его на свой роутер.

Бонусом каждый получил базу знаний по кибербезу, анонимности, OSINT и криптографии, где содержатся обзоры, эксклюзивы и гайды.

Осознанный контроль - единственный путь к свободе.

The Anon Guard
2.13K views10:00
Подробнее
Поделиться:
Открыть/Комментировать
7 янв
Сканер уязвимостей

Vuls – инструмент для сканирования уязвимостей с открытым исходным кодом

Он автоматизирует анализ уязвимостей программного обеспечения, установленного в системе, и находит уязвимые серверы в инфраструктуре

Vuls только находит уязвимости, но не исправляет их автоматически — это осознанное решение, чтобы администратор мог контролировать процесс обновлений

️ Дополнительный материал:
1. Репозиторий на GitHub

ИБ Книга // max.ru/itbook
2.28K views10:59
Подробнее
Поделиться:
Открыть/Комментировать
7 янв
Новогодим по-хакерски

CyberED вместе с Standoff 365 запускает новогоднюю активность для начинающих исследователей и новичков.

Что под елочкой в планах:

CTF-турнир с призами для победителей

Прямые включения из студии с райтапами на некоторые задачи и демонстрацией подходов

Воркшопы и интервью с практиками

10 дней бесплатного доступа к учебному контенту CyberED

Розыгрыш с ценными призами для участников программы

Сам выбирай свой уровень вовлеченности — смотри эфиры под оливье или решай таски, проходи курсы, которые впервые окажутся в открытом доступе.

Дедлайн: 10 января

Зарегистрироваться
2.3K views09:00
Подробнее
Поделиться:
Открыть/Комментировать
6 янв
Не паролем единым | Kакими бывают токены аутентификации

В век цифровизации безопасность стала одним из приоритетов для пользователей.


Вместе с тем, пароли становятся все более уязвимыми перед современными троянами, хакерскими атаками и фишинговыми проникновениями. Вместо них все чаще используются токены аутентификации.

— В этой статье рассмотрим, что такое токены аутентификации и чем они отличаются от традиционных паролей, а также почему их использование становится все более популярным.

Дополнительный материал:
1. Статья на SecurityMedia

ИБ Книга // max.ru/itbook
2.43K views12:59
Подробнее
Поделиться:
Открыть/Комментировать
5 янв
Как MITRE ATT&CK интегрировать с SIEM и XDR решениями

MITRE ATT&CK — это глобально доступная база знаний о тактиках и техниках противников, основанная на наблюдениях реальных атак.

— В данной статье мы подробно рассматриваем популярный фреймворк MITRE ATT&CK, используемый многими специалистами по кибербезопасности.

Дополнительный материал:
1. Статья на SecurityLab

ИБ Книга // max.ru/itbook
2.52K views12:59
Подробнее
Поделиться:
Открыть/Комментировать
4 янв
Первый шаг к анализу безопасности | Cканирование портов Nmap

Nmap – инструмент с открытым исходным кодом для сканирования сетей, аудита безопасности и исследования сетевых устройств

— В данной статье мы рассмотрим основы начального этапа тестирования на проникновение с помощью Nmap

Мы узнаем, как обнаруживать активные хосты в сети, определять открытые порты и версии запущенных служб, а также проводить проверку на наличие уязвимостей с использованием встроенных скриптов Nmap

Дополнительный материал:
1. Статья на Codeby

ИБ Книга // max.ru/itbook
2.66K views12:59
Подробнее
Поделиться:
Открыть/Комментировать
3 янв
Обнаружение скрытых HTTP

Arjun – это инструмент для обнаружения скрытых HTTP-параметров в веб-приложениях

Он находит параметры запроса для конечных URL-адресов в ссылках веб-сайтов и помогает исследователям безопасности выявлять уязвимости в безопасности

— Arjun имеет встроенный словарь по умолчанию из 10 985 имён параметров, что делает поиск параметров запроса в URL более эффективным

Дополнительный материал:
1. Репозиторий на GitHub
2. Arjun - справочное руководство, опции, примеры команд

ИБ Книга // max.ru/itbook
2.65K views12:59
Подробнее
Поделиться:
Открыть/Комментировать
2 янв
Pentesting 101 | С чего начать

Пентестеры — это специалисты по информационной безопасности, имитирующие реальные кибератаки для обнаружения слабых мест в системах.

Их также называют «этичными хакерами» или «тестировщиками безопасности», но суть работы остается неизменной: они помогают компаниям защититься от потенциальных угроз, действуя в рамках закона.

— В данной шпаргалке мы найдем, как работает тестирование на проникновение, изучим основы таких инструментов как Nmap, Gobuster и SQLMap и даже найдем парочку уязвимостей в приложениях DVWA и OWASP Juice Shop.

Дополнительный материал:
1. Шпаргалка на Habr

ИБ Книга // max.ru/itbook
2.43K views12:59
Подробнее
Поделиться:
Открыть/Комментировать
1 янв
Фаззинг и сканеры | Эффективный сбор информации о цели

Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать?

Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень полезными.

— В этой статье мы рассмотрим методы и инструменты для сбора информации о целевой сети или домене, которые используются на начальном этапе тестирования на проникновение.

Дополнительный материал:
1. Статья на Codeby

ИБ Книга // max.ru/itbook
2.45K views12:59
Подробнее
Поделиться:
Открыть/Комментировать
31 дек 2025
Advanced IP Scanner | Инструмент администратора или оружие злоумышленника

Сетевые сканеры стали неотъемлемой частью арсенала как ИТ-специалистов, так и злоумышленников.

Advanced IP Scanner — один из самых популярных инструментов для сканирования локальных сетей, который ежедневно используют тысячи администраторов по всему миру.

— В данной статье мы разберемся в возможностях, рисках и правовых аспектах использования сетевых сканеров вместе с экспертами по информационной безопасности.

Дополнительный материал:
1. Статья на SecurityMedia

ИБ Книга // max.ru/itbook
2.38K views12:18
Подробнее
Поделиться:
Открыть/Комментировать
30 дек 2025
Juice Jacking | Угроза, которую вы не видите

Подключая свой смартфон или планшет к общественной зарядке, вы рискуете стать жертвой Juice Jacking.

Juice Jacking - это разновидность кибератак, при которой хакеры используют зарядные устройства или USB-порты, чтобы внедрить вредоносное программное обеспечение в подключённое устройство.

— В данной статье мы узнаем, как работает Juice Jacking, какие угрозы он несет и как защитить себя от него.

Дополнительный материал:
1. Статья на SecurityLab

ИБ Книга // max.ru/itbook
2.6K views12:59
Подробнее
Поделиться:
Открыть/Комментировать
29 дек 2025
Инструмент ловушка для OSINT и расследований

CanaryTokens – это инструмент кибербезопасности, предназначенный для отслеживания хакеров, когда они получают доступ к личным данным

Инструмент работает путём встраивания в файл специального URL-адреса для отслеживания, который уведомляет по электронной почте при открытии

Дополнительный материал:
1. Репозиторий на GitHub

ИБ Книга // max.ru/itbook
2.51K views12:59
Подробнее
Поделиться:
Открыть/Комментировать
28 дек 2025
Управление событиями безопасности | Простой чек-лист на каждый день

— В данной статье мы рассмотрим, как правильное ведение и анализ логов безопасности предотвращает катастрофы — от взломов до внутренних угроз

Мы узнаем, какие события критично регистрировать, как требования регуляторов помогают выстроить систему аудита, и почему без централизованного сбора логов в SIEM любая защита становится бесполезной

А так же разберем ключевые принципы: что писать в логи, как долго хранить и как гарантировать их целостность, чтобы расследовать инциденты, а не гадать об их причинах

Дополнительный материал:
1. Статья на Habr

ИБ Книга // max.ru/itbook
2.68K views12:05
Подробнее
Поделиться:
Открыть/Комментировать
27 дек 2025
SIM Swapping | Kак потерять телефон, не выпуская его из рук

Атака SIM Swapping позволяет преступнику присвоить ваш номер телефона и получить доступ ко всем вашим учетным записям

— В этой статье мы рассмотрим механизм атаки SIM Swapping — как злоумышленники, используя утекшие персональные данные и социальную инженерию, убеждают оператора связи перенести ваш номер на их SIM-карту, чтобы получить доступ к вашим аккаунтам через SMS-верификацию, а также как распознать эту атаку и какие меры защиты можно принять

Дополнительный материал:
1. Статья на SecurityLab

ИБ Книга // max.ru/itbook
2.64K views12:01
Подробнее
Поделиться:
Открыть/Комментировать
26 дек 2025
Burp Suite | Надежный инструмент пентестера или источник головной боли

Burp Suite — это широко известный инструмент для пентестеров и багхантеров, который позволяет проводить глубокий анализ безопасности приложений.

Он содержит массу функций и возможностей, но вместе с тем может представлять и серьезные вызовы.

— В данной статье мы разберемся с какими трудностями сталкиваются пентестеры при использовании Burp Suite, как справиться с «крякнутыми» версиями и есть ли альтернативы этому инструменту.

Дополнительный материал:
1. Статья на SecurityMedia

ИБ Книга // max.ru/itbook
2.8K views10:59
Подробнее
Поделиться:
Открыть/Комментировать
25 дек 2025
Памятка/шпаргалка по SQL

Изучение настоящей шпаргалки не сделает вас мастером SQL, но позволит получить общее представление об этом языке программирования и возможностях, которые он предоставляет

Рассматриваемые в шпаргалке возможности являются общими для всех или большинства диалектов SQL

Дополнительный материал:
1. Шпаргалка на Habr

ИБ Книга // max.ru/itbook
1.43K views12:59
Подробнее
Поделиться:
Открыть/Комментировать
24 дек 2025
Сканер уязвимостей в облаке

CloudSploit – инструмент для сканирования безопасности облачной инфраструктуры, в частности публичных облаков

CloudSploit автоматически обнаруживает проблемы в конфигурации безопасности облачной среды

Некоторые функции: 
— Проверка ролей и привилегий пользователей, сертификатов, конфигураций сервисов, шифрования данных, сетевого доступа и других элементов
— Выявление аномалий
— Обеспечение соответствия стандартам — инструмент автоматически проверяет необходимые требования
— Обнаружение забытых и неиспользуемых ресурсов, которые несут риски
— Генерация отчёта о найденных проблемах

Дополнительный материал:
1. Репозиторий на GitHub

ИБ Книга // max.ru/itbook
1.67K views12:41
Подробнее
Поделиться:
Открыть/Комментировать
23 дек 2025
Опасные документы | Kак киберпреступники используют текстовый редактор Word для атаки

Каждый, кто пользуется компьютером, хоть раз сталкивался с Microsoft Word: многие компании до сих пор используют его в качестве основного инструмента для работы с текстами. Но не все файлы безопасны.

Повсеместное использование Microsoft Word в рабочей среде и на домашних компьютерах дает киберпреступникам широкие возможности для проведения атак.

— В данной статье мы рассмотрим, как киберпреступники манипулируют данными в документах Word, чтобы нанести вред, и каким образом можно защититься от подобных угроз.

Дополнительный материал:
1. Статья на SecurityMedia

ИБ Книга // max.ru/itbook
1.82K views14:27
Подробнее
Поделиться:
Открыть/Комментировать
22 дек 2025
Pi-Hole — мощная антишпионская шкатулка на Raspberry Pi

Во многих странах мира правительственные и частные организации зачастую используют высокотехнологичные шпионские программы, такие как Pegasus, против журналистов, активистов или представителей различных меньшинств

Последние имеют крайне ограниченные возможности для самозащиты, однако один из методов обеспечения безопасности при помощи DNS-фильтрации может качественно защитить потенциальных жертв от слежки и шпионажа

— Имя данному инструменту Pi-Hole, и в этой статье мы рассмотрим принцип его работы, а также оценим реальную эффективность

Дополнительный материал:
1. Статья на SecurityLab

ИБ Книга // max.ru/itbook
1.96K views12:48
Подробнее
Поделиться:
Открыть/Комментировать
21 дек 2025
LLM может оценить ваш код, а ИИ-компании — использовать это в своих целях

Пользуясь ИИ для решения задач, разработчик не просто получает помощь, но и добровольно передаёт свои самые ценные идеи и ноу-хау компании-разработчику ИИ, которая может использовать их для обучения своей модели, продажи конкурентам или в собственных целях.

— В этой статье мы рассмотрим обратную сторону использования ИИ-ассистентов в программировании: они представляют собой новую и мощную угрозу утечки интеллектуальной собственности и коммерческих тайн.

Дополнительный материал:
1. Статья на Habr

ИБ Книга // max.ru/itbook
2.01K views12:56
Подробнее
Поделиться:
Открыть/Комментировать
20 дек 2025
Инструмент для построения карты облачных и внутренних активов

Secure Cartography – инструмент на базе Python, который автоматизирует процесс документирования топологий сетей с помощью опроса устройств на основе SSH

Система использует протоколы CDP/LLDP для обнаружения отношений устройств и генерирует диаграммы сетей с настраиваемыми иконками устройств и несколькими форматами экспорта

Дополнительный материал:
1. Репозиторий на GitHub

ИБ Книга // max.ru/itbook
2.07K views13:47
Подробнее
Поделиться:
Открыть/Комментировать
19 дек 2025
Crashlytics против Обфускации в Android | Kак усложнить взлом, а не разработку

Применение различных техник запутывания и упаковки кода повышает защиту от статического анализа, но может создавать новую трудность — делать стектрейс нечитаемым: разработчик видит не CrashApp(), а a.b.c().

— В данной статье мы рассмотрим ключевое противоречие между защитой Android-приложений от реверс-инженерии и необходимостью читаемых стектрейсов для отладки крашей.

Основной фокус — на сравнении двух подходов к обфускации кода.


Дополнительный материал:
1. Статья на SecurityLab

ИБ Книга // max.ru/itbook
2.08K views13:59
Подробнее
Поделиться:
Открыть/Комментировать
18 дек 2025
Как удалить следы работы в Windows

Куки, история посещений, сохраненные пароли, данные из реестра Windows — все эти драгоценности могут попасть в чьи-нибудь грязные руки, если эти руки доберутся до клавиатуры вашего компьютера.

— В данной статье мы рассмотрим, как удалить следы работы в Windows 10.

Мы будем удалять временные файлы, кеш и историю браузеров, чистить реестр и удалять кеш DNS.

Дополнительный материал:
1. Статья на Spy-Soft

ИБ Книга // max.ru/itbook
2.23K views14:30
Подробнее
Поделиться:
Открыть/Комментировать
17 дек 2025
Исповедь взломанного разума | Как хакеры заставили ИИ поверить, что он — герой, спасающий мир

В 3:47 утра по тихоокеанскому времени 18 сентября 2025 года Джейкоб Кляйн наблюдал за тем, чего не должно было быть

На экране его ноутбука агент ИИ по имени Claude Code проводил кибератаку на химическое предприятие в Германии, генерируя тысячи попыток взлома в секунду - скорость, недостижимая для любого человека-хакера

Но вот от чего у Кляйна остыл кофе: Claude не имел ни малейшего понятия, что он - злодей

— Искусственный интеллект считал себя аналитиком по кибербезопасности, проводящим законный аудит, oн взламывал с чистой совестью

Дополнительный материал:
1. Статья на Habr

ИБ Книга // max.ru/itbook
2.29K views12:59
Подробнее
Поделиться:
Открыть/Комментировать
16 дек 2025
Фреймворк для атак на веб-приложения подстановку

Wfuzz
— инструмент для тестирования безопасности веб-приложений, основанный на методике фаззинга

Он позволяет автоматизировать процесс выявления уязвимостей, подставляя большое количество значений в параметры приложения

Инструмент помогает находить:
— SQL-инъекции;
— Хосты и директории;
— XSS и другие инъекции;
— Файлы и точки входа;
— Аномальные ответы сервера.

Дополнительный материал:
1. Репозиторий на GitHub

ИБ Книга // max.ru/itbook
2.19K views11:59
Подробнее
Поделиться:
Открыть/Комментировать